[10:22:22] <пятачок> nable: вообще не вариант. Каждый раз тыкать в текстовик при подключении очередного usb-модема?
[16:24:30] <nable> пятачок: ну тут вся суть атаки в том что неразрешённое сетевое устройство может быть подключено. Так что или белый список устройств, или уязвимость. Разве что можно как я поступить - наружу из пакетов пропускать только VPN до доверенного сервера, а весь трафик приложений заворачивать через этот самый VPN. Тогда появление зловредного интерфейса, желающего быть default gateway всё равно не приведёт к попаданию в этот интерфейс сколь-нибудь интересного трафика в открытом виде.
[17:49:02] <пятачок> nable: А он и не притворяется default gw, объявляет маршрут до большой подсети на себя
[17:51:23] <nable> Это эквифаллично.
[17:51:47] <nable> Суть в том что либо у тебя может трафик попадать в зловредную железку, либо не может.
[17:52:49] <пятачок> думается есть трюк в нетворкманагере + удев, где устройство изначально объявляется "unmanaged" для манагера
[17:53:19] <пятачок> тогда дхцп клиент на нём не работает
[18:01:41] <nable> Ну тогда у тебя и модемы будут по-умолчанию unmanaged.
[18:02:30] <nable> И вообще, если у злоумышленника есть локальный доступ к твоему компу, то можно считать что он может делать вообще что угодно, а не только свисток втыкать.
[19:17:41] <пятачок> nable: тут вся гадость, что такоую "флешку" сам воткнёшь